论大数据时代互联网络攻击源追踪技术的分类和展望

来源 :数字化用户 | 被引量 : 0次 | 上传用户:kaffee0929
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
大数据时代的到来,使得数据网络安全问题变得更加突出,业内人士也加大了对网络攻击防范手段的研究力度,而攻击追踪技术就是其中的一种.本文将对大数据环境中网络攻击源追踪技术分类展开深度研究,并会对该项技术发展作出展望,旨在提高追踪技术水平,保证网络数据安全.
其他文献
在无线传感网应用中部署规则拓扑结构能实现感知区域的完全覆盖和采集点的精确定位,以较小的部署代价提供更好的网络性能,为无线传感网的优化设计提供参照依据,对规则拓扑结
期刊
本年度报告假设“墨守成规”、“基准情景”和“快速发展”三种发展情景,用以描述清洁能源市场未来可能的发展趋势.基于对技术成本、经济财富、政策方向和电网投资等不同假设
一种新的采编、制作和管理的方案是根据网络广播电视台等新媒体平台节目录制需求合理制定的,根据这一方案将Stream Cutter的快编产品研制出来,这种产品支持H.264帧精确编辑,
工业现场经常有符合CAN总线协议的设备,往往这类设备没有通讯协议。如何通过工业计算机对这类设备进行控制是首要解决的问题。讲述用VB中的Winsock控件编写客户端和服务器应
机会网络中自私节点的存在严重影响路由转发的性能.为在路由时避开此类节点、消除其对网络性能的影响,提出了一种基于信誉值维护的自私节点检测机制,通过两跳 ACK 消息来监测
期刊
如今我国迎来了信息化、数据化和网络化时代,信息技术、网络技术及大数据技术等已经在我们生活的各个方面都得到了应用,使社会生产力及经济发展能力等均得到了提高.有线电视
要调到厦门文学杂志社做编辑的时候,我们学校的书记和母亲都说,你将来一定要后悔的!我只能笑笑,直到今天,我仍然要说,我喜欢这个职业,埋头静静做案牍工作,不必天天在众目睽睽
从数学层面分析Iph、I0、n、Rs、Rsh5参数模型太阳电池电流方程的切线方程和二阶导数.同时给出I-V特性曲线趋直时的直线方程形式,以及满足基尔霍夫定律的直线式太阳电池电流
期刊
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生、测量监控等方面人手,介绍了S226海滨大桥